Sicherheit Whitepaper

Warum die Endpunktverwaltung neu definiert werden muss

IT-Umgebungen werden immer komplexer, weil Remote-Mitarbeiter außerhalb des herkömmlichen abgesicherten Netzwerks auf Unternehmensdaten sowie persönliche Geräte zugreifen, die eventuell keine Unternehmensprotokolle befolgen. Diese Endpunktgeräte können Sicherheitsrisiken und Schwachstellen in der Compliance darstellen, die jedoch konsequent und gezielt angegangen werden müssen. IT-Manager unterschätzen oft oder ignorieren gar, wie wichtig eine einheitliche Endpunktstrategie ist. Laut einer Studie

Reduzierung der Kosten für Cloud-Sicherungsspeicher mit Quest® QoreStor®

Objektspeicher, der oft als objektbasierter Speicher bezeichnet wird, ist eine Datenspeicherarchitektur zur Bewältigung großer Mengen an unstrukturierten Daten. Unstrukturierte Daten sind Daten, die nicht zu einer klassischen relationalen Datenbank mit Zeilen und Spalten passen bzw. nicht einfach bequem in eine solche Datenbank eingeordnet werden können. Die heutigen Internetkommunikationsdaten – wie E-Mails, Videos, Fotos, Webseiten, Audiodateien,

Ransomware – Schichtweise Verteidigung

Ransomware ist keine neue Erfindung. Sie ist schon seit langem im Umlauf, und solange Ransomware-Angreifer die Möglichkeit eines finanziellen Vorteils sehen, wird sie auch nicht verschwinden. Laut einem Bericht von Forrester Research1 aus dem Jahr 2019 ist die Anzahl der Ransomware-Angriffe im vorigen Jahr um über 500 % gestiegen. Außerdem schätzt Forrester, dass diese Angriffe

Schutz für hybride Belegschaften mit ZTNA

Die Art und Weise, wie wir arbeiten, hat sich zweifelsohne verändert. Unternehmen setzen vermehrt auf hybride Arbeitsmodelle, ziehen aber gleichzeitig auch die Rückkehr ins Büro in Betracht und verlagern geschäftskritische Anwendungen in die Cloud, um die damit einhergehende Flexibilität, Skalierbarkeit und Effizienz voll ausschöpfen zu können. Diese Entwicklung geht jedoch nicht ohne Herausforderungen vonstatten. Durch

Mehr Produktivität für hybride Belegschaften durch optimierte Sicherheit und User Experience

Eine überwältigende Mehrheit von 77 % der Unternehmen hat bereits auf hybride Arbeitsmodelle umgestellt. Am beliebtesten sind flexible Konzepte, bei denen die Mitarbeiter selbst entscheiden können, an welchen Tagen sie im Büro arbeiten wollen. Zur Unterstützung des anhaltenden Trends zu Hybrid- und Remote-Arbeit sind Technologien erforderlich, die die dadurch entstehenden Sicherheitsrisiken minimieren. Vor diesem Hintergrund

Report zu VPN-Risiken 2023 von Cybersecurity Insiders

Ein umfassender neuer Report wirft ein Schlaglicht auf den besorgniserregenden Ist-Zustand der VPN-Sicherheit in zahlreichen Organisationen. Die Umfrage von Cybersecurity Insiders ergab, dass 90 % der Organisationen das Risiko erkennen, dass sich Angreifer über VPNs unbefugten Zugriff auf das Unternehmensnetzwerk verschaffen könnten. Insgesamt wurden 382 Cybersicherheitsexperten befragt, um ein klares Bild über die komplexen Herausforderungen

Zero Trust: 7 Anzeichen, warum Firewalls der Vergangenheit angehören

Als Hub-and-Spoke-Netzwerke vor Jahrzehnten den neuesten Stand der Technik darstellten, haben Firewalls und die entsprechenden Netzwerkarchitekturen den damaligen Anforderungen noch entsprochen. In Hinblick auf die heutigen Ansprüche wie zunehmende Mobilität in den Unternehmen oder die Verlagerung zur Cloud sind zukünftige, datenorientierte Organisationen einem so hohen Cyber Risiko ausgesetzt wie noch nie. 85 % der Netzwerkadministratoren